Windows 10/11 : le partage de fichiers et d’imprimantes ne reste pas activé — guide de dépannage complet

Sur Windows 10/11, l’option Partage de fichiers et d’imprimantes repasse sans cesse sur Désactivé ? Voici une procédure fiable (GUI, Registre, PowerShell) pour corriger le problème durablement sans ré‑image du poste.

Sommaire

Vue d’ensemble du problème

Sur certains postes, surtout en environnement d’entreprise, l’activation du partage via l’interface Windows (« Paramètres » ou « Panneau de configuration ») ne tient pas. Après redémarrage ou changement de réseau, l’option se décoche et l’accès SMB/partages disparaît. Plusieurs facteurs peuvent provoquer cette réinitialisation : règle de pare‑feu forcée par une GPO, service Server en mode Désactivé, suite de sécurité qui neutralise les ports 445/139, ou encore clés de Registre empêchant la (re)création des partages administratifs.

L’objectif de ce guide : rétablir un état stable où le service LanmanServer démarre correctement, où les règles de pare‑feu pour SMB sont ouvertes sur les bons profils, et où les partages (y compris administratifs type C$) persistent après redémarrage.

Plan d’action rapide

ÉtapeAction préciseBut / résultat attendu
Vérification du RegistreDans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters et ...\LanmanServer\Parameters, créer/ajuster AutoShareWks et AutoShareServer à 1 (DWORD).Forcer la création automatique des partages administratifs et réactiver la logique de partage.
Services Windows indispensablesOuvrir services.msc et définir en Automatique (démarrage) :
Server (LanmanServer)
Workstation (LanmanWorkstation)
TCP/IP NetBIOS Helper
Garantir le démarrage des composants réseau requis par SMB.
Stratégie de groupe / Pare‑feugpedit.mscConfiguration ordinateurModèles d’administrationRéseauConnexions réseauPare‑feu Windows DefenderProfil de domaine → Activer « Autoriser les connexions entrantes de partage de fichiers et d’imprimantes ».Ouvrir les ports SMB (TCP 445/139) pour les bons profils réseau.
Logiciels tiersDésactiver temporairement antivirus/VPN/EDR puis retester.Éliminer un blocage externe des ports SMB ou la désactivation d’une règle.
Réinitialisation du réseau (optionnel)ParamètresRéseau & InternetStatutRéinitialisation du réseau.Réinstaller les cartes réseau et restaurer la pile TCP/IP.

Résultat
Après la mise à jour du Registre et la vérification des services, l’option « Partage de fichiers et d’imprimantes » reste active ; l’accès aux dossiers et imprimantes partagés est rétabli de façon pérenne.

Étapes détaillées (GUI & ligne de commande)

Registre : s’assurer que Windows recrée les partages

Avant toute modification : ouvrez regedit.exe, sélectionnez la branche concernée puis Fichier → Exporter pour sauvegarder. Exécutez ces commandes dans une console Invite de commandes ou PowerShell en tant qu’administrateur :

reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters ^
 /v AutoShareServer /t REG_DWORD /d 1 /f

reg add HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters ^
/v AutoShareWks /t REG_DWORD /d 1 /f </code></pre>

  <p>Vérifiez ensuite la valeur&nbsp;:</p>
  <pre><code>powershell -Command "Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' | Select-Object AutoShareServer"
powershell -Command "Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' | Select-Object AutoShareWks"
</code></pre>
  <p>Bon à savoir&nbsp;: si la machine a été durcie par une GPO ou un outil MDM, ces clés peuvent être réécrites au prochain cycle de stratégie. Gardez ce point pour la section «&nbsp;Stratégie de groupe&nbsp;» ci‑dessous.</p>

  <h3>Services Windows indispensables</h3>
  <p>Ouvrez <code>services.msc</code> et confirmez&nbsp;:</p>
  <table>
    <thead>
      <tr>
        <th>Nom d’affichage</th>
        <th>Nom de service</th>
        <th>Type de démarrage recommandé</th>
        <th>Rôle</th>
      </tr>
    </thead>
    <tbody>
      <tr>
        <td>Server</td>
        <td>LanmanServer</td>
        <td>Automatique (ou Automatique&nbsp;– démarrage différé)</td>
        <td>Héberge le service SMB qui publie les partages.</td>
      </tr>
      <tr>
        <td>Workstation</td>
        <td>LanmanWorkstation</td>
        <td>Automatique</td>
        <td>Client SMB&nbsp;: nécessaire pour partager/imprimer vers d’autres postes.</td>
      </tr>
      <tr>
        <td>TCP/IP NetBIOS Helper</td>
        <td>lmhosts</td>
        <td>Automatique</td>
        <td>Compatibilité NetBIOS/anciennes découvertes (utile en réseaux mixtes).</td>
      </tr>
      <tr>
        <td>Function Discovery Provider Host</td>
        <td>fdPHost</td>
        <td>Automatique (différé) ou Manuel (démarrage à la demande)</td>
        <td>Nécessaire avec <em>Function Discovery Resource Publication</em> pour la découverte.</td>
      </tr>
      <tr>
        <td>Function Discovery Resource Publication</td>
        <td>FDResPub</td>
        <td>Automatique (différé)</td>
        <td>Publie le PC et les imprimantes pour la découverte réseau.</td>
      </tr>
    </tbody>
  </table>
  <p>En ligne de commande, forcez la configuration&nbsp;:</p>
  <pre><code>sc config lanmanserver start= auto
sc start  lanmanserver

sc config lanmanworkstation start= auto
sc start  lanmanworkstation

sc config lmhosts start= auto
sc start  lmhosts

sc config fdrespub start= delayed-auto
sc start  fdrespub </code></pre>

  <p>Astuce&nbsp;: dans les propriétés d’un service (&laquo;&nbsp;Dépendances&nbsp;&raquo;), vérifiez si un autre composant en échec entraîne l’arrêt de <em>LanmanServer</em>.</p>

  <h3>Pare‑feu Windows Defender et Stratégie de groupe</h3>
  <h4>Activation via l’interface</h4>
  <p>Allez dans <strong>Paramètres</strong> → <em>Réseau et Internet</em> → <em>Paramètres réseau avancés</em> → <em>Pare‑feu Windows</em> → <em>Autoriser une application via le pare‑feu</em>. Cochez <strong>Partage de fichiers et d’imprimantes</strong> pour les profils <em>Privé</em> et <em>Domaine</em>. Évitez de l’activer sur <em>Public</em> sauf besoin ponctuel.</p>

  <h4>Activation via GPO (poste autonome ou domaine)</h4>
  <p>Ouvrez <code>gpedit.msc</code> (sur Windows&nbsp;Home, utilisez plutôt la méthode PowerShell ci‑dessous)&nbsp;:</p>
  <ul>
    <li><em>Configuration ordinateur</em> → <em>Modèles d’administration</em> → <em>Réseau</em> → <em>Connexions réseau</em> → <em>Pare‑feu Windows Defender</em> → <em>Profil de domaine</em> → Activez «&nbsp;<strong>Autoriser les connexions entrantes de partage de fichiers et d’imprimantes</strong>&nbsp;».</li>
    <li>Dans <em>Pare‑feu Windows Defender avec fonctions avancées de sécurité</em>, vérifiez que les règles de trafic entrant <strong>Partage de fichiers et d’imprimantes (SMB‑In)</strong> sont <em>Activées</em> sur <em>Domaine</em>/<em>Privé</em>.</li>
  </ul>

  <h4>Activation via PowerShell / netsh</h4>
  <pre><code>powershell -Command "Enable-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes'"
powershell -Command "Set-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -Profile Domain,Private -Enabled True"

:: Alternative (anglais si système non francisé)
powershell -Command "Enable-NetFirewallRule -DisplayGroup 'File and Printer Sharing'"

:: netsh (toutes langues)
netsh advfirewall firewall set rule group="Partage de fichiers et d’imprimantes" new enable=Yes
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes </code></pre>

  <h4>Ports et protocoles à connaître</h4>
  <table>
    <thead>
      <tr>
        <th>Port/Protocole</th>
        <th>Usage</th>
        <th>Remarque</th>
      </tr>
    </thead>
    <tbody>
      <tr>
        <td>TCP&nbsp;445</td>
        <td>SMB direct</td>
        <td>Indispensable pour Windows&nbsp;10/11.</td>
      </tr>
      <tr>
        <td>TCP&nbsp;139</td>
        <td>SMB sur NetBIOS</td>
        <td>Compatibilité anciens périphériques.</td>
      </tr>
      <tr>
        <td>UDP&nbsp;137/138</td>
        <td>Découverte NetBIOS</td>
        <td>Environnements mixtes/anciens uniquement.</td>
      </tr>
    </tbody>
  </table>

  <h3>Logiciels tiers&nbsp;: antivirus, VPN, EDR</h3>
  <p>Des suites de sécurité (antivirus, EDR), VPN d’entreprise ou pare‑feux tiers appliquent parfois des politiques qui désactivent ou écrasent les règles <em>File and Printer Sharing</em>. Pour isoler le problème&nbsp;:</p>
  <ol>
    <li>Désactivez temporairement la protection (si la politique le permet) et testez l’accès au partage.</li>
    <li>Créez une règle d’autorisation explicite pour TCP&nbsp;445/139 sur les profils <em>Domaine</em>/<em>Privé</em>.</li>
    <li>Si un agent MDM/EDR restaure la configuration indésirable, corrigez la politique centrale plutôt que le poste.</li>
  </ol>
  <p>Test rapide depuis une autre machine&nbsp;:</p>
  <pre><code>Test-NetConnection -ComputerName NOM_DU_PC -Port 445
\\NOM_DU_PC\c$
</code></pre>

  <h3>Réinitialisation du réseau (optionnel)</h3>
  <p>Si la pile réseau a été endommagée et que les étapes précédentes n’ont pas suffi, utilisez <em>Paramètres → Réseau &amp; Internet → Statut → Réinitialisation du réseau</em>. Alternatives en ligne de commande (administrateur)&nbsp;:</p>
  <pre><code>netsh int ip reset
netsh winsock reset
ipconfig /flushdns

:: Réinstallation de la pile (plus radical)
netcfg -d </code></pre>

  <p><strong>Attention&nbsp;:</strong> <code>netcfg -d</code> désinstalle et réinstalle les cartes réseau&nbsp;; prévoyez un redémarrage et ayez les pilotes à disposition si nécessaire.</p>
</section>

<section>
  <h2>Vérifications après correction</h2>
  <ul>
    <li><strong>Profil réseau</strong>&nbsp;: assurez-vous que la connexion est en <em>Privé</em> (ou <em>Domaine</em> si la machine est jointée). En PowerShell&nbsp;:
      <pre><code>Get-NetConnectionProfile
# Optionnel : forcer en Privé
Set-NetConnectionProfile -InterfaceAlias "Ethernet" -NetworkCategory Private
</code></pre>
    </li>
    <li><strong>Règles de pare‑feu</strong>&nbsp;:
      <pre><code>Get-NetFirewallRule -DisplayGroup "Partage de fichiers et d’imprimantes" |
  Format-Table DisplayName, Enabled, Profile
</code></pre>
    </li>
    <li><strong>Services</strong>&nbsp;:
      <pre><code>sc query lanmanserver
sc query lanmanworkstation
</code></pre>
    </li>
    <li><strong>SMB et partages</strong>&nbsp;:
      <pre><code>Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol, EnableSMB2Protocol
Get-SmbShare
net share

Test d’accès : depuis un autre poste, ouvrir \\NomDuPC\C$ (avec un compte admin) ou un partage créé (\\NomDuPC\Public).

Pourquoi l’option se réinitialise toute seule ?

  • GPO/MDM qui force la désactivation des règles File and Printer Sharing ou place LanmanServer en Désactivé.
  • Suite de sécurité qui réapplique un profil « verrouillé » à chaque démarrage.
  • VPN d’entreprise qui impose une posture réseau restreinte (blocage des ports latéraux).
  • Scripts de durcissement (SCCM/Intune) qui modifient le Registre ou les règles de pare‑feu à intervalles réguliers.
  • Profil réseau Public détecté (nouveau SSID, bascule Wi‑Fi/Ethernet), où Windows coupe la découverte et le partage par sécurité.

Pour identifier une réécriture automatique, consultez l’Observateur d’événements (eventvwr.msc) : Journaux Windows → Système et Applications et services → Microsoft → Windows → GroupPolicy (canal Operational), ainsi que le journal du Pare‑feu Windows Defender. Relevez l’heure exacte où l’option bascule et corrélez avec les entrées de journaux.

Cas particuliers et compatibilité

Édition Home (sans gpedit)

Les commandes suivantes activent les règles indispensables sans éditeur de stratégie locale :

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Partage de fichiers et d’imprimantes" new enable=Yes

Périphériques très anciens (SMB 1.0)

Certains NAS/imprimantes très anciens n’acceptent que SMB 1.0. À éviter pour des raisons de sécurité, mais possible temporairement pour migrer des données :

:: Activer temporairement SMBv1 (administrateur)
dism /Online /Enable-Feature /FeatureName:SMB1Protocol

:: Puis désactiver dès que possible
dism /Online /Disable-Feature /FeatureName:SMB1Protocol </code></pre>

  <p>Privilégiez SMB&nbsp;2/3 et envisagez une mise à jour firmware/remplacement de l’équipement.</p>

  <h3>Serveurs et environnements virtualisés</h3>
  <p>Sur Windows Server/Hyper‑V, la logique est identique, mais vérifiez en plus que les <em>vSwitch</em> et les règles de pare‑feu spécifiques au rôle n’écrasent pas l’autorisation SMB.</p>

  <h3>Appareils joints Azure AD / gérés Intune</h3>
  <p>Si la configuration revient malgré tout, recherchez une stratégie MDM (<em>Device restrictions</em> / <em>Endpoint Security Firewall</em>) imposant un blocage SMB. Corrigez la politique à la source&nbsp;; un correctif local ne tiendra pas.</p>
</section>

<section>
  <h2>Sécurité et bonnes pratiques</h2>
  <ul>
    <li><strong>Limiter le périmètre</strong>&nbsp;: restreignez les règles SMB à <em>Domaine/Privé</em> et à l’<em>Adresse distante</em> <em>LocalSubnet</em> si possible.
      <pre><code>Set-NetFirewallRule -DisplayGroup "File and Printer Sharing" -RemoteAddress LocalSubnet

Éviter SMB 1.0 : gardez SMBv1 désactivé, sauf besoin temporaire. SMB 3 chiffre nativement le trafic si activé au niveau des partages. Permissions : combinez droits NTFS et autorisations de partage. Exemple : donnez « Modification » via un groupe AD Utilisateurs‑Données plutôt qu’à Everyone. Mots de passe : n’utilisez pas de comptes sans mot de passe sur des réseaux non privés.

ÉlémentRecommandationCommentaire
Profils Pare‑feuActiver sur Domaine/Privé uniquementRéduire l’exposition sur réseaux publics.
Règles SMBGroupe « Partage de fichiers et d’imprimantes »Vérifier l’état après reboot et bascule réseau.
SMBv1DésactivéActiver seulement pour migration courte.

Script d’automatisation (exécuter en tant qu’administrateur)

Ce script PowerShell applique le correctif complet (Registre, services, pare‑feu), impose le profil Privé si souhaité et effectue des vérifications. Testez d’abord sur un poste pilote.

#region Paramètres
$Interface = (Get-NetConnectionProfile | Where-Object {$_.NetworkCategory -ne 'Public'} | Select-Object -First 1).InterfaceAlias
$ForcePrivateProfile = $true   # passez à $false pour ne pas forcer le profil
#endregion

Write-Host "=== Correctif partage fichiers/imprimantes ==="

# Registre : AutoShare

New-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' -Force | Out-Null
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters' -Name AutoShareServer -PropertyType DWord -Value 1 -Force | Out-Null
New-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' -Force | Out-Null
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters' -Name AutoShareWks -PropertyType DWord -Value 1 -Force | Out-Null

# Services

$services = @('LanmanServer','LanmanWorkstation','lmhosts','FDResPub','fdPHost')
foreach($svc in $services){
sc.exe config $svc start= auto | Out-Null
Start-Service -Name $svc -ErrorAction SilentlyContinue
}

# Pare-feu

Enable-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -ErrorAction SilentlyContinue
Enable-NetFirewallRule -DisplayGroup 'File and Printer Sharing' -ErrorAction SilentlyContinue
Set-NetFirewallRule -DisplayGroup 'Partage de fichiers et d’imprimantes' -Profile Domain,Private -Enabled True -ErrorAction SilentlyContinue
Set-NetFirewallRule -DisplayGroup 'File and Printer Sharing' -Profile Domain,Private -Enabled True -ErrorAction SilentlyContinue

# Profil réseau (optionnel)

if($ForcePrivateProfile -and $Interface){
Set-NetConnectionProfile -InterfaceAlias $Interface -NetworkCategory Private
}

# Vérifications

Write-Host "`n--- État des règles ---"
Get-NetFirewallRule -DisplayGroup 'File and Printer Sharing','Partage de fichiers et d’imprimantes' |
Select-Object DisplayName, Enabled, Profile | Format-Table -AutoSize

Write-Host "`n--- Partages SMB ---"
Try { Get-SmbShare | Format-Table Name, Path, Description -AutoSize } Catch { Write-Host "Module SMB non disponible." }

Write-Host "`n--- Test port 445 (localhost) ---"
Test-NetConnection -ComputerName 127.0.0.1 -Port 445 

Après exécution, redémarrez puis recontrôlez que les règles et services restent actifs.

Check‑list rapide avant et après redémarrage

  • Profil réseau : Privé ou Domaine.
  • Services LanmanServer, LanmanWorkstation, lmhosts en En cours d’exécution.
  • Règles « Partage de fichiers et d’imprimantes » activées sur Domaine/Privé.
  • Clés AutoShareServer et AutoShareWks à 1.
  • Test d’accès depuis un autre poste : \\NomDuPC\c$ ou \\NomDuPC\Partage.

Erreurs courantes et solutions

  • L’option est grisée → une stratégie locale/domaine verrouille la page. Corriger la GPO/MDM.
  • Les partages sont visibles mais l’accès échoue → vérifier NTFS/autorisations de partage, tester avec un compte disposant des droits.
  • Ping OK mais port 445 fermé → règle de pare‑feu ou produit de sécurité qui filtre SMB. Créer une exception ciblée (TCP 445, profil Domaine/Privé).
  • Bascule fréquente de profil réseau → réseaux Wi‑Fi multiples, SSID captif : fixer manuellement en Privé pour les réseaux de confiance.

Informations complémentaires utiles

  • Sauvegarde du Registre : exportez toujours la branche modifiée pour revenir en arrière en cas de besoin.
  • Profil réseau « Privé » : Paramètres > Réseau & Internet > Propriétés de la connexion → choisir Privé pour que la découverte et le partage s’activent automatiquement.
  • SMB 1.0 uniquement si nécessaire : activez‑le de façon transitoire pour les appareils obsolètes, puis désactivez‑le.
  • Observation des journaux : eventvwr.mscJournaux Windows > Système et journaux du Pare‑feu/GroupPolicy pour repérer une désactivation automatique.

Résumé exécutable en une minute

  1. Mettre AutoShareServer/AutoShareWks à 1.
  2. Passer Server, Workstation, NetBIOS Helper en Automatique et démarrer.
  3. Activer le groupe de règles « Partage de fichiers et d’imprimantes » sur Domaine/Privé.
  4. Basculer la connexion en Privé.
  5. Désactiver temporairement AV/VPN pour tester, puis créer les exceptions nécessaires.

En suivant l’ordre Registre → Services → GPO/Pare‑feu → Logiciels tiers, vous stabilisez définitivement l’activation du partage, sans ré‑initialiser l’ordinateur.


Annexe : créer rapidement un partage utilisateur

New-Item -ItemType Directory -Path "C:\Partage"
New-SmbShare -Name "Partage" -Path "C:\Partage" -FullAccess "DOMAIN\GroupeUtilisateurs"

Pensez à combiner autorisations NTFS et partage pour obtenir le niveau d’accès requis.


Ce guide fournit des méthodes reproductibles et sûres pour empêcher la désactivation automatique du partage sous Windows 10/11, dans le respect des bonnes pratiques de sécurité et de maintenance.

Sommaire